被引用:3次
本页仅为文字内容,不可回答。
信息安全员考试题
感谢您能抽出时间来参加本次答题,现在我们就马上开始吧!
Q1:安全策略是指在一个特定的环境里,为保证提供一定级别的( )所必须遵守的规则。您经常创建什么类型的项目?(单选题)
安全保护
信息安全
密码保护
信誉
Q2:属于操作系统自身的安全漏洞的是:( )。(单选题)
操作系统的“后门”
用户账号问题
黑客的攻击
用户缺乏安全意识
Q3:Windows XP中,用户账号分为三类,管理员帐号、来宾帐号和( )。(单选题)
普通帐号
系统帐号
授权用户账号
内置帐号
Q4:在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:( )(单选题)
FAT
FAT16
FAT32
NTFS
Q5:注册表是windows的一个巨大的( ),它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备。(单选题)
文本文件
树状分层内部数据库
网状数据库
二维表
Q6:Windows 操作系统提供的完成注册表操作的工具是:( )。(单选题)
syskey
msconfig
ipconfig
regedit
Q7:防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的( )进行检查,已决定网络之间的通信是否被允许。(单选题)
安全策略
级别
类别
层次
Q8:为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为( )。(单选题)
公钥
私钥
密文
密钥
Q9:加密密钥和解密密钥相同或者可以由其中一个推知另一个,通常把参与加密、解密过程的相同的密钥叫做公共密钥,这样的加密算法叫( )。(单选题)
对称式加密算法
非对称式加密算法
MD5
哈西算法
Q10:加密和解密使用不同的密钥,每个用户拥有一对密钥,其中的一个作为公开密钥,用PK来表示,另一个就用来作为私钥,用SK来表示,私钥是保密的。在使用过程中一个用来加密,另一个一定能够进行解密。这样的加密算法叫( )。(单选题)
对称式加密算法
非对称式加密算法
MD5
哈西算法
Q11:下面哪种VPN技术工作的网络协议层次最高:(单选题)
IPSEC VPN
SSL VPN
L2TP VPN
GRE VPN
Q12:PKI在验证一个数字证书时需要查看____,来确认该证书是否已经作废。(单选题)
ARL
CSS
KMS
CRL
Q13:下列哪一项最好的描述了哈希算法、数字签名和对称密钥算法分别提供的功能?(单选题)
身份鉴别和完整性,完整性,机密性和完整性
完整性,身份鉴别和完整性,机密性和可用性
完整性,身份鉴别和完整性,机密性、
完整性和机密性,完整性,机密性
Q14:对于非对称算法的应用范围,说法正确的有()(单选题)
DSS用于数学签名,RSA用于加密和签名
DSS用于密钥交换,IDEA用于加密和签名
DSS用于数字签名,MD5用于加密和签名
IDEA用于加密和签名,MDS用于完整性校验
Q15:时间戳的引入主要是为了防止________:(单选题)
消息伪造
消息篡改
消息重放
未认证消息
Q16:以下哪一项不是工作在网络第二层的隧道协议?(单选题)
VTP
L2F
PPTP
L2TP
Q17:非对称密码系统的主要用途包括密钥交换、加密解密和数字签名,下面哪一个算法既不用加密解密,也不用数字签名:(单选题)
Diffie—Hellman
RSA
椭圆曲线(ECC)
以上都不对
Q18:IPSec的两种使用模式分别是()(单选题)
传输模式、安全壳模式
传输模式、隧道模式
隧道模式、ESP模式
安全壳模式、AH模式
Q19:PKI基于以下哪种方式保证网络通讯安全:(单选题)
公开密钥加密算法
对称加密算法
加密设备
其它
Q20:下面哪一种加密算法属于对称加密算法:(单选题)
RSA
DSA
DES
RAS
Q21:信息网络安全是一门涉及计算机科学、( )、( )、( )等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。(多选题)
网络技术
应用数学
信息论
密码学
Q22:以下属于非授权访问的是:( )。(多选题)
假冒身份攻击
非法用户进入网络系统进行违法操作
合法用户以未授权方式进行操作
合法用户按照授权存取数据
Q23:下面哪些组属于Windows 内置用户组,( )。(多选题)
Administrators 组
Backup 0perators 组
Users 组
Power Users 组
Guest 组
Test user 组
Q24:错误按下计算机关机按钮,会引起:( )。(多选题)
丢失计算机信息
损伤计算机软硬件
造成主机电源损毁
以上都不是
Q25:在电源属性选项中,我们可以将“按下计算机电源按钮时”设置为:( )。(多选题)
不采取任何措施
问我要做什么
待机
休眠
关机
Q26:为了保障Windows 账号数据库的安全,我们可以对账号数据库进行加密,实现这种安全的方式有哪些:( )。(多选题)
通过键入密码的方式
通过在软盘上保存密码的方式
通过在计算机上(硬盘)上保存密码的方式
以上都可以
Q27:在Windows XP SP2版本中,增加了windows 安全中心,增加了系统的安全性,在安全中心中包含有:( )。(多选题)
防火墙安全机制
入侵监测机制
系统更新机制
病毒防护系统监察机制
Q28:Windows 注册表主要包含的内容有:( )。(多选题)
软、硬件的有关配置和状态信息。注册表中保存有应用程序和资源管理器外壳的初始条件、首选项和卸载数据。
联网计算机整个系统的设置和各种许可,文件扩展名与应用程序的关联,硬件的描述、状态和属性。
性能记录和其他底层的系统状态信息,以及其他相关的一些数据。
以上都是
Q29:VPN针对不同的用户要求,VPN有三种解决方案:( )。(多选题)
远程访问虚拟网(Access VPN)
互联网虚拟网(Internet VPN)
企业内部虚拟网(Intranet VPN)
企业扩展虚拟网(Extranet VPN)
Q30:下面属于Windows XP注册表根键的是:( )。(多选题)
HKEY_CLASSES_ROOT根键
HKEY_CURRENT_USER根键
HKEY_LOCAL_MACHINE根键
HKEY_LOCAL_SOFTWARE根键
HKEY_USERS根键
HKEY_CURRENT_CONFIG根键
Q31:VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN主要采用的安全技术有:( )。(多选题)
安全隧道技术
密钥管理技术
访问控制技术
用户身份认证技术
隔离技术
Q32:物理隔离网闸的组成有:( )。(多选题)
外部处理单元
中间处理单元
内部处理单位
隔离硬件
Q33:IETF定义入侵检测系统IDS的组成分别是:( )。(多选题)
事件产生器
事件分析器
响应单元
事件数据库
防御系统
Q34:信息网络面临的威胁有下面哪些:( )。(多选题)
信息泄露或丢失
破坏数据完整性
非授权访问
利用网络传播病毒
Q35:密码技术是结合( )、( )和电子与通信等诸多学科于一身的交叉学科,是保护信息安全的主要技术手段之一。(多选题)
数学
计算机科学
信息安全
网络安全
Q36:防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为( )。(多选题)
包过滤
应用代理网关
状态检测
复合型防火墙技术
Q37:用户在计算机网络信道上相互通信,其主要危险是被非法窃听,被窃听的方式有:( )。(多选题)
搭线窃听
电磁窃听
非法获取
以上都是
Q38:防火墙定制安全策略的基本准则为:( )。(多选题)
没有明确允许的都是被禁止的
没有明确禁止的都是被允许的
防内不防外原则
防外不防内原则
Q39:硬件级备份一般采用的技术有( )。(多选题)
磁盘镜像
磁盘双工
磁盘阵列
双机热备份
Q40:数据故障的形式是多种多样的,通常,数据故障可划分为( )、( )和( ),还有攻击者造成的文件损坏等。(多选题)
系统故障
失误故障
意外故障
介质故障
Q41:代表性的对称式加密算法有:( )。(多选题)
DES
IDEA
Rijndael
AES
RC4
MD5
Q42:PKI作为一种密钥管理平台,能够为各种网络应用透明地提供密钥和数字证书管理。PKI体系由认证中心(CA)、( )、存储库、( )、证书作废处理系统、( )六大部分组成。(多选题)
注册中心(RA)
证书发布系统
密钥备份及恢复系统
PKI应用接口
Q43:典型的非对称式加密算法有:( )。(多选题)
MD5
RSA
DSA
Diffie一Hellman
Q44:数字签名可以做到以下3点:它们是:( )。(多选题)
接受者能够核实发送者对信息的签名
发送者不能抵赖对信息的签名
接受者不能伪造对信息的签名
发送者能够确定接受者收到信息
Q45:典型的哈希算法有:( )。(多选题)
MD5
SHA
HMAC
GOST
Q46:黑客常用的攻击方法有:()。(多选题)
放置特洛伊木马程序
web欺骗技术
电子邮件攻击
通过网络内部某一节点来攻击其他节点
网络监听
寻找系统漏洞
Q47:黑客常用的获取口令的方法有:( )。(多选题)
通过网络监听非法得到用户口令
知道用户的帐号后利用一些专门软件强行破解用户口今
在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令
猜测法
Q48:针对网络黑客的攻击,我们常用的防范策略有:( )。(多选题)
隐藏IP地址
关闭不必要的端口
更换管理员帐号
封死黑客的“后门”
安装必要的安全软件
及时给系统打补丁
Q49:以下哪些属于“网络钓鱼”的主要手法:( )。(多选题)
发送电子邮件,以虚假信息引诱用户中圈套。
建立假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃。
利用虚假的电子商务进行诈骗。
利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。
强力破解用户口令。
Q50:如果计算机或网络中含有恶意代码,那可能引起的系统症状有:( )。(多选题)
系统莫名其妙地突然变慢;
程序及文件载入时间变长;
硬盘文件存取效率突然下降;
系统内存占用急剧上升;
硬盘灯无故长亮;
可执行文件体积无故改变
Q51:软漏洞是产生信息网络威胁的一个重要原因,操作系统的安全漏洞、数据库的安全漏洞、协议的安全漏洞、网络服务的漏洞等等造成了很多安全隐患。(判断题)
Q52:在对网络资源的使用中,经常会有用户需要特殊的权限。这个时候系统管理员分配权限的原则为“够用即可”。(判断题)
Q53:在Windows XP中,Administrator和Guest 是系统内置的两个账户,根据需要我们可以将它们改名、禁止和删除。(判断题)
Q54:Administrators组,称为操作员组。该组成员可以完全控制计算机,默认情况下,管理员组成员拥有所有的权限。(判断题)
Q55:Users组,具有基本的使用计算机的权限,默认情况下,该用户组成员可以允许运行旧版的应用程序。可以创建本地组,但只能修改和设置自己创建的本地组。(判断题)
Q56:Windows XP中,系统内置用户组不可以被改名、禁用和删除。(判断题)
Q57:来宾帐号在缺省状态下是不需要密码的,默认情况下是禁止的,但也可以启用,出于安全原因,推荐用户删除此帐号。(判断题)
Q58:授权用户帐号可以设置成为一个或多个组的成员,这样它门就继承了该组的权限。(判断题)
Q59:为了使计算机在运行过程中防止未授权用户擅自使用计算机,屏幕保护和锁定屏幕是两个简便、奏效的方法。(判断题)
Q60:注册表中存放着各种参数,直接控制windows的启动、硬件驱动程序的装载,以及一些Windows应用程序的运行,从而在整个系统中起着核心作用。(判断题)
Q61:物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。(判断题)
Q62:入侵检测系统根据检测对象的不同,IDS可分为主机型和网络型。(判断题)
Q63:注册表是系统的核心和灵魂,注册表受到损坏后,很可能会造成系统的瘫痪,因此对注册表做好备份工作十分重要。(判断题)
Q64:入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应。(判断题)
Q65:密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。(判断题)
Q66:软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。(判断题)
Q67:计算机端口有65536个,0到1023的端口我们称为注册端口;从1024到49151称为公认端口;49152到65535为动态和私有端口。(判断题)
Q68:Windows提供了netstat工具可以监控TCP/IP网络连接状况,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,以及本地提供服务的端口等信息。(判断题)
Q69:攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。(判断题)
Q70:VPN以公共开放的网络作为基本传输媒介,利用加密、认证、封装等技术对信息进行封装,向最终用户提供类似于专用网络性能的网络服务技术。(判断题)
Q71:您的姓名:
    ____________
联系我们
客服专线 4006-700-778
其他咨询 4006-188-166
客服邮箱 wenjuan@idiaoyan.com
问卷网公众号 问卷网公众号
问卷网APP 问卷网APP
问卷网服务协议隐私政策免责声明©2013-2020 众言网络ICP证:合字B2-20160010沪ICP备10013448沪公网安备 31010402000149号